Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite

Größe: px
Ab Seite anzeigen:

Download "Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite"

Transkript

1 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Überblick über das Hochverfügbarkeits-Add-On für Red Hat Enterprise Linux 6 Landmann

2 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Überblick über das Hochverfügbarkeits-Add-On für Red Hat Enterprise Linux 6 Landmann rlandmann@redhat.co m

3 Rechtlicher Hinweis Copyright 2010 Red Hat, Inc. and others. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Z usammenfassung Überblick über die Red Hat Cluster Suite liefert einen Überblick über das Hochverfügbarkeits-Add-On für Red Hat Enterprise Linux 6.

4 Inhaltsverzeichnis Inhaltsverzeichnis. Einführung Dokumentkonventionen T ypografische Konventionen Konventionen für Seitenansprachen Anmerkungen und Warnungen 6. Kapitel Überblick über..... das..... Hochverfügbarkeits-Add-On Cluster-Grundlagen Einführung in das Hochverfügbarkeits-Add-On Cluster-Infrastruktur Cluster-Management Lock-Management Fencing Konfigurations-Management Hochverfügbarkeitsdienst-Management Cluster Administrations-T ools 16. Revisionsverlauf

5 2 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite

6 Einführung Einführung Dieses Dokument bietet einen umfassenden Überblick über das Hochverfügbarkeits-Add-On für Red Hat Enterprise Linux 6. Auch wenn es sich bei den Informationen in diesem Dokument um einen Überblick handelt, sollten Sie über ausreichende Kenntnisse von Red Hat Enterprise Linux verfügen und die Konzepte von Server- Rechnern verstehen, um ein gutes Verständnis der Informationen zu erlangen. Werfen Sie einen Blick auf die folgenden Quellen für weitere Informationen zur Verwendung von Red Hat Enterprise Linux: Red Hat Enterprise Linux Installationshandbuch Liefert Informationen bezüglich der Installation von Red Hat Enterprise Linux 6. Red Hat Enterprise Linux Bereitstellungshandbuch Liefert Informationen bezüglich des Einsatzes, der Konfiguration und der Administration von Red Hat Enterprise Linux 6. Werfen Sie einen Blick auf die folgenden Quellen für weitere Informationen zu diesen und verwandten Produkten für Red Hat Enterprise Linux 6: Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons Liefert Informationen zur Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons (auch als Red Hat Cluster bekannt) für Red Hat Enterprise Linux 6. Logical Volume Manager Administration Liefert eine Beschreibung des Logical Volume Manager (LVM), inklusive Informationen zum Einsatz von LVM in einer Cluster-Umgebung. Global File System 2: Konfiguration und Administration Liefert Informationen zur Installation, Konfiguration und Pflege von Red Hat GFS (Red Hat Global File System 2), die Bestandteil des Resilient-Storage-Add-Ons ist. DM-Multipath Liefert Informationen bezüglich des Device-Mapper Multipath Features von Red Hat Enterprise Linux 6. Linux-Virtual-Server Administration Liefert Informationen zur Konfiguration von Hochleistungssystemen und -diensten mit dem Red Hat Lastverteilungs-Add-On (bisher als Linux Virtual Server [LVS] bekannt). Versionshinweise Liefert Informationen zu aktuellen Releases von Red Hat Produkten. Dieses und weitere Red Hat-Dokumente stehen als HT ML-, PDF- und RPM-Versionen auf der Red Hat Enterprise Linux-Dokumentations-CD und online unter zur Verfügung. 1. Dokumentkonventionen Dieses Handbuch verwendet mehrere Konventionen, um bestimmte Wörter und Sätze hervorzuheben und Aufmerksamkeit auf bestimmte Informationen zu lenken. In PDF- und Papierausgaben verwendet dieses Handbuch Schriftbilder des Liberation-Fonts-Sets. Das Liberation-Fonts-Set wird auch für HT ML-Ausgaben verwendet, falls es auf Ihrem System installiert ist. Falls nicht, werden alternative, aber äquivalente Schriftbilder angezeigt. Beachten Sie: Red Hat Enterprise Linux 5 und die nachfolgende Versionen beinhalten das Liberation-Fonts-Set standardmäßig Typografische Konventionen Es werden vier typografische Konventionen verwendet, um die Aufmerksamkeit auf bestimmte Wörter und Sätze zu lenken. Diese Konventionen und die Umstände, unter denen sie auftreten, sind folgende: Nichtproportional Fett 3

7 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Dies wird verwendet, um Systemeingaben hervorzuheben, einschließlich Shell-Befehle, Dateinamen und -pfade. Es wird ebenfalls zum Hervorheben von T asten und T astenkombinationen verwendet. Z um Beispiel: Um den Inhalt der Datei m y_next_bestselling_novel in Ihrem aktuellen Arbeitsverzeichnis zu sehen, geben Sie den Befehl cat m y_next_bestselling_novel in den Shell-Prompt ein und drücken Sie Enter, um den Befehl auszuführen. Das oben aufgeführte Beispiel beinhaltet einen Dateinamen, einen Shell-Befehl und eine T aste. Alle werden nichtproportional fett dargestellt und alle können, dank des Kontextes, leicht unterschieden werden. T astenkombinationen unterscheiden sich von einzelnen T asten durch das Pluszeichen, das die einzelnen T eile einer T astenkombination miteinander verbindet. Z um Beispiel: Drücken Sie Enter, um den Befehl auszuführen. Drücken Sie Strg+Alt+F2, um zu einem virtuellen T erminal zu wechseln. Das erste Beispiel hebt die zu drückende T aste hervor. Das zweite Beispiel hebt eine T astenkombination hervor: eine Gruppe von drei T asten, die gleichzeitig gedrückt werden müssen. Falls Quellcode diskutiert wird, werden Klassennamen, Methoden, Funktionen, Variablennamen und Rückgabewerte, die innerhalb eines Abschnitts erwähnt werden, wie oben gezeigt nichtproportional fett dargestellt. Zum Beispiel: Zu dateiverwandten Klassen zählen filesystem für Dateisysteme, file für Dateien und dir für Verzeichnisse. Jede Klasse hat ihren eigenen Satz an Berechtigungen. Proportional Fett Dies kennzeichnet Wörter oder Sätze, die auf einem System vorkommen, einschließlich Applikationsnamen, T ext in Dialogfeldern, beschriftete Schaltflächen, Bezeichnungen für Auswahlkästchen und Radio-Buttons, Überschriften von Menüs und Untermenüs. Z um Beispiel: Wählen Sie System Einstellungen Maus in der Hauptmenüleiste aus, um die Mauseinstellungen zu öffnen. Wählen Sie im Reiter T asten auf das Auswahlkästchen Mit links bediente Maus und anschließend auf Schließen, um die primäre Maustaste von der linken auf die rechte Seite zu ändern (d.h., um die Maus auf Linkshänder anzupassen). Um ein Sonderzeichen in eine gedit-datei einzufügen, wählen Sie Anwendungen Z ubehör Z eichentabelle aus der Hauptmenüleiste. Wählen Sie als Nächstes Suchen Suchen aus der Menüleiste der Z eichentabelle, geben Sie im Feld Suchbegriff den Namen des Zeichens ein und klicken Sie auf Weitersuchen. Das gesuchte Zeichen wird daraufhin in der Zeichentabelle hervorgehoben. Doppelklicken Sie auf dieses hervorgehobene Z eichen, um es in das Feld Zu kopierender T ext zu übernehmen und klicken Sie anschließend auf die Schaltfläche Kopieren. Gehen Sie nun zurück in Ihr Dokument und wählen Sie Bearbeiten Einfügen aus der gedit-menüleiste. Der oben aufgeführte T ext enthält Applikationsnamen, systemweite Menünamen und -elemente, applikationsspezifische Menünamen sowie Schaltflächen und T ext innerhalb einer grafischen Oberfläche. Alle werden proportional fett dargestellt und sind anhand des Kontextes unterscheidbar. Nichtproportional Fett Kursiv oder Proportional Fett Kursiv 4

8 Einführung Sowohl bei nichtproportional fett als auch bei proportional fett weist ein zusätzlicher Kursivdruck auf einen ersetzbaren oder variablen T ext hin. Kursivdruck kennzeichnet T ext, der nicht wörtlich eingeben wird, oder angezeigten T ext, der sich abhängig von den gegebenen Umständen unterscheiden kann. Zum Beispiel: Um sich mit einer Remote-Maschine via SSH zu verbinden, geben Sie an einem Shell- Prompt ssh username@ domain.name ein. Falls die Remote-Maschine exam ple.com ist und Ihr Benutzername auf dieser Maschine John lautet, geben Sie also ssh john@ exam ple.com ein. Der Befehl m ount -o rem ount file-system hängt das angegebene Dateisystem wieder ein. Um beispielsweise das /hom e-dateisystem wieder einzuhängen, verwenden Sie den Befehl m ount -o rem ount /hom e. Um die Version des derzeit installierten Pakets zu sehen, verwenden Sie den Befehl rpm - q package. Die Ausgabe sieht wie folgt aus: package-version-release. Beachten Sie die kursiv dargestellten Begriffe oben username, domain.name, file-system, package, version und release. Jedes Wort ist ein Platzhalter entweder für T ext, den Sie für einen Befehl eingeben, oder für T ext, der vom System angezeigt wird. Neben der Standardbenutzung für die Darstellung des T itels eines Werks zeigt der Kursivdruck auch die erstmalige Verwendung eines neuen und wichtigen Begriffs an. Z um Beispiel: Publican ist ein DocBook Publishing-System Konventionen für Seitenansprachen Ausgaben des T erminals und Auszüge aus dem Quellcode werden visuell vom umliegenden T ext hervorgehoben durch sogenannte Seitenansprachen (auch Pull-Quotes genannt). Eine an das T erminal gesendete Ausgabe wird in den Schrifttyp nichtproportional Rom an gesetzt und wie folgt dargestellt: books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Auszüge aus dem Quellcode werden ebenfalls in den Schrifttyp nichtproportional Rom an gesetzt, doch wird zusätztlich noch die Syntax hervorgehoben: 5

9 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite static int kvm_vm_ioctl_deassign_device(struct kvm * kvm, struct kvm_assigned_pci_dev * assigned_dev) { int r = 0; struct kvm_assigned_dev_kernel * match; mutex_lock(&kvm->lock); match = kvm_find_assigned_dev(&kvm->arch.assigned_dev_head, assigned_dev->assigned_dev_id); if (!match) { printk(kern_info "%s: device hasn't been assigned before, " "so cannot be deassigned\n", func ); r = -EINVAL; goto out; } kvm_deassign_device(kvm, match); kvm_free_assigned_device(kvm, match); out: } mutex_unlock(&kvm->lock); return r; 1.3. Anmerkungen und Warnungen Z u guter Letzt verwenden wir drei visuelle Stile, um die Aufmerksamkeit auf Informationen zu lenken, die andernfalls vielleicht übersehen werden könnten. Anmerkung Eine Anmerkung ist ein T ipp, ein abgekürztes Verfahren oder ein alternativer Ansatz für die vorliegende Aufgabe. Das Ignorieren von Anmerkungen sollte keine negativen Auswirkungen haben, aber Sie verpassen so vielleicht einen T rick, der Ihnen das Leben vereinfachen könnte. Wichtig Die Wichtig-Schaukästen lenken die Aufmerksamkeit auf Dinge, die sonst leicht übersehen werden können: Konfigurationsänderungen, die nur für die aktuelle Sitzung gelten oder Dienste, für die ein Neustart nötig ist, bevor eine Aktualisierung wirksam wird. Das Ignorieren von Wichtig- Schaukästen würde keinen Datenverlust verursachen, kann aber unter Umständen zu Ärgernissen und Frustration führen. Warnung Eine Warnung sollte nicht ignoriert werden. Das Ignorieren von Warnungen führt mit hoher Wahrscheinlichkeit zu Datenverlust. 6

10 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Das Hochverfügbarkeits-Add-On ist ein Cluster-System, das Verlässlichkeit, Skalierbarkeit und Verfügbarkeit für kritische Produktionsdienste. Die folgenden Abschnitte liefern eine Beschreibung der Komponenten und Funktionen des Hochverfügbarkeits-Add-On auf hohem Niveau: Abschnitt 1.1, Cluster-Grundlagen Abschnitt 1.2, Einführung in das Hochverfügbarkeits-Add-On Abschnitt 1.3, Cluster-Infrastruktur Abschnitt 1.4, Hochverfügbarkeitsdienst-Management Abschnitt 1.5, Cluster Administrations-T ools 1.1. Cluster-Grundlagen Ein Cluster besteht aus zwei oder mehreren Computern (auch Knoten oder Mitglieder genannt), die bei der Durchführung einer Aufgabe zusammenarbeiten. Es gibt vier Haupttypen von Clustern: Speicher-Cluster Hochverfügbarkeits-Cluster Lastverteilungs-Cluster Hochleistungs-Cluster Speicher-Cluster stellen ein Image mit konsistentem Dateisystem zwischen Servern in einem Cluster zur Verfügung. Dies erlaubt den Servern, gleichzeitig auf ein einzelnes gemeinsam genutztes Dateisystem lesend und schreibend zuzugreifen. Ein Speicher-Cluster vereinfacht die Speicheradministration, indem es die Installation und das Patchen von Applikationen auf ein Dateisystem reduziert. Auch eliminiert ein Speicher-Cluster den Bedarf für redundante Kopien von Applikationsdaten durch ein clusterweites Dateisystem und vereinfacht Backup und Notfallwiederherstellung. Das Hochverfügbarkeits-Add-On stellt Speicher-Clustering in Verbindung mit Red Hat GFS2 (als T eil des Resilient-Storage-Add-On) zur Verfügung. Hochverfügbarkeits-Cluster bieten kontinuierliche Verfügbarkeit von Diensten, indem sie einzelne Ausfallpunkte eliminieren und Dienste von einem Cluster-Knoten auf einen anderen transferieren, falls ein Knoten nicht funktionsfähig ist. T ypischerweise schreiben und lesen Dienste Daten in einem Hochverfügbarkeits-Cluster (via eingehängte Dateisysteme, die lesbar/beschreibbar sind). Aus diesem Grund muss ein Hochverfügbarkeits-Cluster die Integrität von Daten gewährleisten, wenn ein Cluster- Knoten die Kontrolle eines Dienstes von einem anderen Cluster-Knoten übernimmt. Knotenausfälle in einem Hochverfügbarkeits-Cluster sind von Clients außerhalb des Clusters nicht sichtbar. (Hochverfügbarkeits-Cluster werden manchmal auch als Ausfallsicherungs-Cluster bezeichnet.) Das Hochverfügbarkeits-Add-On stellt Hochverfügbarkeits-Clustering im Rahmen der Hochverfügbarkeitsdienst-Management-Komponente rgm anager zur Verfügung. Lastverteilungs-Cluster versenden Anfragen von Netzwerk-Diensten an mehrere Cluster-Knoten, um die Auslastung durch die Anfrage gleichmäßig zwischen den Cluster-Knoten zu verteilen. Lastverteilung bietet eine kostengünstige Skalierbarkeit, da die Anzahl der Knoten mit den Auslastungsanforderungen abgeglichen werden kann. Falls ein Knoten in einem Lastverteilungs-Cluster nicht mehr funktionsfähig ist, erkennt die Lastverteilungs-Software diesen Ausfall und leitet Anfragen an andere Cluster-Knoten weiter. Knoten-Ausfälle in einem Lastverteilungs-Cluster sind nicht ersichtlich von Clients außerhalb des Clusters. Lastverteilung steht mit dem Lastverteilungs-Add-On zur Verfügung. Hochleistungs-Cluster verwenden Cluster-Knoten zur Durchführung von gleichzeitigen Berechnungen. Ein Hochleistungs-Cluster erlaubt Applikationen, parallel zu arbeiten und steigert daher die Leistungsfähigkeit der Applikationen. (Hochleistungs-Cluster werden auch als Computer-Cluster oder 7

11 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Grid-Computing bezeichnet.) Anmerkung Die Cluster-T ypen, die in diesem vorausgehenden T ext zusammengefasst sind, geben Grundkonfigurationen wieder. Ihre Anforderungen erfordern ggf. eine Kombination der beschriebenen Cluster Einführung in das Hochverfügbarkeits-Add-On Das Hochverfügbarkeits-Add-On ist ein integriertes Set von Software-Komponenten, das in einer Vielzahl von Konfigurationen eingesetzt werden kann, um Ihren Anforderungen in Sachen Leistung, Hochverfügbarkeit, Lastverteilung, Skalierbarkeit, gemeinsamen Dateizugriff und Wirtschaftlichkeit gerecht zu werden. Das Hochverfügbarkeits-Add-On besteht aus den folgenden Hauptkomponenten: Cluster-Infrastruktur Bietet grundlegende Funktionen für Knoten für die Z usammenarbeit als ein Cluster: Verwalten der Konfigurationsdatei, der Z ugehörigkeit, der Sperrung und der Datenabgrenzung (Fencing). Hochverfügbarkeitsdienst-Management Bietet die Übertragung von Diensten von einem Knoten auf einen anderen, falls ein Knoten nicht mehr funktionsfähig ist. Cluster Administrations-T ools Konfigurations- und Management-T ools zum Einrichten, Konfigurieren und Verwalten des Hochverfügbarkeits-Add-Ons. Die T ools sind zur Verwendung mit den Cluster-Infrastruktur-Komponenten, den Hochverfügbarkeits-Komponenten und den Dienst- Management-Komponenten und Speicher gedacht. Sie können das Hochverfügbarkeits-Add-On durch die folgenden Komponenten ergänzen: Red Hat GFS2 (Global File System 2) Als T eil des Resilient-Storage-Add-Ons bietet es ein Cluster-Dateisystem zur Verwendung mit der Red Hat Cluster Suite. GFS2 ermöglicht mehreren Knoten, Speicher auf einem Blocklevel gemeinsam zu nutzen, als ob der Speicher lokal mit jedem Cluster-Knoten verbunden wäre. Cluster Logical Volume Manager (CLVM) Als T eil des Resilient-Storage-Add-Ons bietet es die Verwaltung von Datenträgern eines Cluster-Speichers. Lastverteilungs-Add-On Routing-Software, die IP-Lastverteilung bietet. Das Lastverteilungs-Add- On läuft als ein Paar redundanter virtueller Server, die Client-Anfragen gleichmäßig auf reale Server hinter den virtuellen Servern verteilen Cluster-Infrastruktur Die Hochverfügbarkeits-Add-On Cluster-Infrastruktur liefert die Grundfunktionen für eine Gruppe von Computern (auch Knoten oder Mitglieder genannt), damit diese in einem Cluster zusammenarbeiten können. Sobald ein Cluster unter Verwendung der Cluster-Infrastruktur gebildet wird, können Sie weitere Komponenten verwenden, um Ihren Clustering-Anforderungen gerecht zu werden (z.b. das Einrichten eines Cluster für den gemeinsamen Dateizugriff auf einem GFS2-Dateisystem oder das Einrichten von Dienst-Übertragungen bei einem Ausfall). Die Cluster-Infrastruktur führt die folgenden Funktionen durch: Cluster-Management Lock-Management Fencing 8

12 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Cluster-Konfigurations-Management Cluster-Management Cluster-Management verwaltet das Cluster-Quorum und die Cluster-Z ugehörigkeit. CMAN (eine Abkürzung für Cluster-Manager) führt das Cluster-Management im Rahmen des Hochverfügbarkeits- Add-Ons für Red Hat Enterprise Linux 6 durch. CMAN ist ein verteilter Cluster-Manager und läuft auf jedem Cluster-Knoten. Cluster-Management wird auf alle Knoten im Cluster verteilt. CMAN behält das Cluster-Quorum im Auge, indem er die Z ahl der Cluster-Knoten überwacht. Falls mehr als die Hälfte der Knoten aktiv sind, besitzt das Cluster ein Quorum. Falls die Hälfte der Knoten (oder weniger) aktiv sind, besitzt das Cluster kein Quorum und sämtliche Cluster-Aktivitäten werden angehalten. Ein Cluster-Quorum verhindert das Auftreten eines "split-brain"-z ustands ein Z ustand, bei dem zwei Instanzen desselben Clusters laufen. Ein Split-Brain-Z ustand würde jeder Cluster-Instanz erlauben, auf Cluster-Ressourcen ohne Kenntnis der anderen Cluster-Instanz zuzugreifen, was zu einer fehlerhaften Cluster-Integrität führt. Ein Quorum wird durch die Kommunikation von Meldungen zwischen Cluster-Knoten via Ethernet bestimmt. Optional kann ein Quorum durch eine Kombination aus kommunizierenden Meldungen via Ethernet und durch eine Quorum-Platte bestimmt werden. Bei einem Quorum via Ethernet besteht dieses zu 50 Prozent aus den Knotenstimmen plus 1. Bei einem Quorum via Quorum-Platte besteht dieses aus benutzerspezifischen Bedingungen. Anmerkung Standardmäßig besitzt jeder Knoten eine Quorum-Stimme. Optional können Sie jeden Knoten so konfigurieren, dass er mehr als eine Stimme besitzt. CMAN behält die Z ugehörigkeit im Auge, indem er die Meldungen von anderen Cluster-Knoten überwacht. Wenn sich Cluster-Z ugehörigkeiten ändern, informiert der Cluster-Manager die anderen Infrastruktur-Komponenten, die dann die entsprechenden Aktionen einleiten. Falls ein Cluster-Knoten eine Meldung nicht innerhalb einer vorgeschriebenen Z eitspanne übermittelt, entfernt der Cluster- Manager den Knoten aus dem Cluster und kommuniziert mit anderen Cluster-Infrastruktur- Komponenten, dass der Knoten kein Mitglied mehr ist. Andere Cluster-Infrastruktur-Komponenten wiederum bestimmen, welche Aktionen als Folge der Benachrichtigung, dass der Knoten nicht mehr länger ein Bestandteil des Clusters ist, einzuleiten sind. "Fencing" würde den Knoten, der kein Mitglied mehr ist, beispielsweise ausgrenzen Lock-Management Lock-Management ist ein allgemeiner Cluster-Infrastruktur-Dienst, der einen Mechanismus für andere Cluster-Infrastruktur-Komponenten zur Synchronisierung ihres Z ugriffs auf gemeinsam genutzte Ressourcen zur Verfügung stellt. In einem Red Hat-Cluster ist DLM (Distributed Lock Manager) der Lock- Manager. Wie sein Name schon vermuten lässt, ist der DLM ein verteilter Lock-Manager und läuft auf jedem Cluster-Knoten. Lock-Management wird auf alle Knoten im Cluster verteilt. GFS2 und CLVM verwenden Locks des Lock-Managers. GFS2 verwendet Locks des Lock-Managers, um den Z ugriff auf Metadaten des Dateisystems (auf gemeinsam genutzten Speicher) zu synchronisieren. CLVM verwendet Locks des Lock-Managers, um Aktualisierungen auf den LVM-Datenträgern und Datenträgergruppen (ebenfalls auf gemeinsam genutzten Speicher) zu synchronisieren. Z usätzlich dazu verwendet rgm anager DLM zur Synchronisation von Z uständen von Diensten Fencing Die Datenabgrenzung (Fencing) ist die T rennung eines Knotens vom gemeinsam genutzten Speicher 9

13 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite des Clusters. Fencing unterbricht I/O auf gemeinsam genutzten Speicher und gewährleistet so die Datenintegrität. Die Cluster-Infrastruktur führt Fencing mit Hilfe des Fence-Daemon, fenced, aus. Wenn CMAN bemerkt, dass ein Knoten ausgefallen ist, kommuniziert er mit den anderen Cluster- Infrastruktur-Komponenten, dass der Knoten ausgefallen ist. Sobald fenced von dem Ausfall unterrichtet ist, grenzt er den ausgefallenen Knoten ab. Die anderen Cluster-Infrastruktur-Komponenten bestimmen, welche Schritte einzuleiten sind d.h. sie führen sämtliche Wiederherstellungsmaßnahmen durch, die durchgeführt werden müssen. So suspendieren beispielsweise DLM und GFS2 beim Erhalt der Information über einen Knoten-Ausfall sämtliche Aktivitäten, bis sie feststellen, dass der fenced den Fencing-Prozess für den ausgefallenen Knoten abgeschlossen hat. Nach der Bestätigung, dass der ausgefallene Knoten abgegrenzt ist, führen DLM und GFS2 Wiederherstellungsmaßnahmen durch. DLM gibt die Locks für den ausgefallenen Knoten frei und GFS2 stellt das Journal des ausgefallenen Knotens wieder her. Das Fencing-Programm ermittelt anhand der Cluster-Konfigurationsdatei, welche Fencing-Methode verwendet werden soll. Z wei Schlüsselelemente in der Cluster-Konfigurationsdatei definieren eine Fencing-Methode: Der Fencing-Agent und das Fencing-Gerät. Das Fencing-Programm startet einen Aufruf zu einem in der Cluster-Konfigurationsdatei angegebenen Fencing-Agent. Der Fencing-Agent grenzt den Knoten im Gegenzug via Fencing-Gerät ab. Nach Abschluss des Fencings, unterrichtet das Fencing-Programm den Cluster-Manager. Das Hochverfügbarkeits-Add-On stellt eine Vielzahl von Fencing-Methoden zur Verfügung: Power-Fencing Eine Fencing-Methode, die einen Power-Kontroller verwendet, um einen nicht mehr funktionierenden Knoten auszuschalten. Fibre-Channel-Switch-Fencing Eine Fencing-Methode, die den Fibre-Channel-Port deaktiviert, der den Speicher mit einem nicht funktionsfähigen Knoten verbindet. Sonstiges Fencing Mehrere sonstige Fencing-Methoden, die I/O oder den Strom eines nicht funktionsfähigen Knotens deaktiviert, inklusive IBM-Bladecenters, PAP, DRAC/MC, ILO, IPMI, IBM RSA II und weitere. Abbildung 1.1, Power-Fencing Beispiel zeigt ein Beispiel für Power-Fencing. In diesem Beispiel veranlasst das Fencing-Programm auf Knoten A den Power-Kontroller, Knoten D auszuschalten. Abbildung 1.2, Fibre-Channel-Switch-Fencing Beispiel zeigt ein Beispiel für Fibre-Channel-Switch- Fencing. In dem Beispiel veranlasst das Fencing-Programm auf Knoten A den Fibre-Channel-Switch, den Port für Knoten D zu deaktivieren, sodass der Knoten D getrennt wird. 10

14 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Abbildung 1.1. Power-Fencing Beispiel Abbildung 1.2. Fibre-Channel-Switch-Fencing Beispiel Das Angeben einer Fencing-Methode beinhaltet das Bearbeiten einer Cluster-Konfigurationsdatei für die Z uweisung eines Namens für die Fencing-Methode, dem Fencing-Agent und dem Fencing-Gerät für jeden Knoten im Cluster. Die Art und Weise, wie eine Fencing-Methode angegeben wird, hängt davon ab, ob ein Knoten entweder Dual-Stromversorgung oder mehrere Pfade zum Speicher besitzt. Falls ein Knoten eine duale Stromversorgung besitzt, dann muss die Fencing-Methode für den Knoten mindestens zwei Fencing- 11

15 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Geräte angeben ein Fencing-Gerät für jede Stromversorgung (siehe Abbildung 1.3, Datenabgrenzung (Fencing) eines Knotens mit einer Dual-Stromversorgung ). Genauso gilt, dass wenn ein Knoten mehrere Pfade zu Fibre-Channel-Speicher besitzt, die Fencing-Methode für den Knoten ein Fencing-Gerät für jeden Pfad zum Fibre-Channel-Speicher angeben muss. Wenn ein Knoten beispielsweise zwei Pfade zum Fibre-Channel-Speicher besitzt, sollte die Fencing-Methode zwei Fencing-Geräte angeben einen für jeden Pfad zum Fibre-Channel-Speicher (siehe Abbildung 1.4, Datenabgrenzung (Fencing) eines Knotens mit Dual-Fibre-Channel-Verbindungen ). Abbildung 1.3. Datenabgrenzung (Fencing) eines Knotens mit einer Dual-Stromversorgung 12

16 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Abbildung 1.4. Datenabgrenzung (Fencing) eines Knotens mit Dual-Fibre-Channel- Verbindungen Sie können einen Knoten mit einer oder mehreren Fencing-Methoden konfigurieren. Wenn Sie einen Knoten mit einer Fencing-Methode konfigurieren, ist dies die einzige Fencing-Methode, die für das Fencing dieses Knotens zur Verfügung steht. Wenn Sie einen Knoten mit mehreren Fencing-Methoden konfigurieren, werden die Fencing-Methoden von einer Fencing-Methode zu einer anderen kaskadiert, nach der in der Cluster-Konfigurationsdatei angegebenen Reihenfolge für Fencing-Methoden. Falls ein Knoten ausfällt, wird er mit der ersten in der Cluster-Konfigurationsdatei für diesen Knoten angegebenen Fencing-Methode abgegrenzt. Falls die erste Fencing-Methode nicht erfolgreich ist, wird die zweite für diesen Knoten angegebene Fencing-Methode verwendet. Falls keine der Fencing-Methoden erfolgreich ist, startet der Fencing-Prozess erneut mit der ersten angegebenen Fencing-Methode und geht die Fencing-Methoden in der in der Cluster-Konfigurationsdatei angegebenen Reihenfolge solange durch, bis der Knoten abgegrenzt wurde Konfigurations-Management In der Cluster-Konfigurationsdatei (/etc/cluster/cluster.conf) wird die Konfiguration des Hochverfügbarkeits-Add-Ons definiert. Sie ist eine XML-Datei, die die folgenden Cluster-Charakteristiken beschreibt: Cluster-Name Definiert den Cluster-Namen, das Revisionslevel der Cluster-Konfigurationsdatei und grundlegende Fence-T iming-eigenschaften, die verwendet werden, wenn ein Knoten einem Cluster beitritt oder aus einem Cluster abgegrenzt wird. Cluster Definiert jeden Knoten des Clusters, unter Angabe des Knoten-Namens, der Knoten-ID, der Z ahl der Quorum-Stimmen und der Fencing-Methode für diesen Knoten. Fence-Gerät Definiert Fence-Geräte im Cluster. Die Parameter variieren je nach T yp des Fence- Geräts. Für einen Power-Kontroller beispielsweise, der als Fence-Gerät benutzt wird, definiert die Cluster-Konfiguration den Namen des Power-Kontroller, dessen IP-Adresse, das Login und das Passwort. Verwaltete Ressourcen Definiert die Ressourcen, die zum Erstellen von Cluster-Diensten benötigt werden. Verwaltete Ressourcen umfassen die Definition von Ausfallsicherungs-Domains, Ressourcen (zum Beispiel einer IP-Adresse) und Dienste. Z usammen definieren die verwalteten Ressourcen Cluster-Dienste und Ausfallsicherungsverhalten der Cluster-Dienste. Die Cluster-Konfiguration wird automatisch basierend auf dem Cluster-Schema unter /usr/share/cluster/cluster.rng während des Systemstarts und beim erneuten Laden einer Konfiguration validiert. Sie können eine Cluster-Konfiguration auch jederzeit unter Verwendung des Befehls ccs_config_validate validieren. Ein mit Kommentaren versehenes Schema steht zur Einsicht unter /usr/share/doc/cm an- X.Y.ZZ/cluster_conf.htm l zur Verfügung (zum Beispiel /usr/share/doc/cm an /cluster_conf.htm l). Überprüfung der Validität der Konfiguration für die folgenden grundlegenden Fehler: XML-Validität Überprüft, dass es sich bei der Konfigurationsdatei um eine gültige XML-Datei handelt. Konfigurationsoptionen Überprüft, dass Optionen (XML-Elementen und -Attributen) gültig sind. Optionswerte Überprüft, ob die Optionen gültige Daten enthalten (eingeschränkt). 13

17 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite 1.4. Hochverfügbarkeitsdienst-Management Hochverfügbarkeitsdienst-Management liefert die Fähigkeit, Hochverfügbarkeits-Cluster-Dienste mit Hilfe des Hochverfügbarkeits-Add-Ons zu erstellen und zu managen. Die Schlüsselkomponente für Hochverfügbarkeitsdienst-Management in einem Red Hat-Cluster, rgm anager, implementiert Ausfallsicherung für Standardapplikationen. In einem Red Hat-Cluster wird eine Applikation mit anderen Cluster-Ressourcen konfiguriert, um ein einen Hochverfügbarkeits-Cluster-Dienst zu bilden. Ein Hochverfügbarkeits-Cluster-Dienst kann zur Ausfallsicherung von einem Cluster-Knoten auf einen anderen wechseln, ohne signifikante Unterbrechung für Cluster-Clients. Cluster-Dienst-Ausfallsicherung kann dann in Kraft treten, wenn ein Knoten ausfällt, oder wenn ein Cluster-Systemadministrator den Dienst von einem Cluster-Knoten auf einen anderen verschiebt (beispielsweise für einen geplanten Ausfall eines Cluster-Knotens). Um einen Hochverfügbarkeitsdienst zu erstellen, müssen Sie diesen in der Cluster-Konfigurationsdatei konfigurieren. Ein Cluster-Dienst besteht aus Cluster-Ressourcen. Cluster-Ressourcen bilden Blöcke, die Sie in der Cluster-Konfigurationsdatei erstellen und verwalten können beispielsweise eine IP- Adresse, ein Skript zur Initialisierung einer Applikation oder eine via Red Hat GFS2 gemeinsam genutzte Partition. Sie können einen Cluster-Dienst mit einer Ausfallsicherungs-Domain verknüpfen. Eine Ausfallsicherungs-Domain ist eine T eilmenge von Cluster-Knoten, die einen bestimmten Cluster-Dienst ausführen dürfen (siehe Abbildung 1.5, Ausfallsicherungs-Domains ). Anmerkung Ausfallsicherungs-Domains werden für den Betrieb nicht benötigt. Ein Cluster-Dienst kann zur Gewährleistung der Datenintegrität nur auf einem Cluster-Knoten gleichzeitig laufen. Sie können eine Ausfallsicherungspriorität in einer Ausfallsicherungs-Domain angeben. Die Angabe einer solchen Ausfallsicherungspriorität besteht aus der Z uweisung eines Prioritätslevels für jeden Knoten in einer Ausfallsicherungs-Domain. Das Prioritätslevel ermittelt die Reihenfolge der Ausfallsicherung dabei wird bestimmt, auf welchen Knoten ein Cluster-Dienst im Falle eines Ausfalls wechseln soll. Falls Sie keine Ausfallsicherungspriorität angeben, kann ein Cluster-Dienst im Falle eines Ausfalls auf jeden beliebigen Knoten innerhalb seiner Ausfallsicherungs-Domain wechseln. Auch können Sie angeben, ob ein Cluster-Dienst so eingeschränkt werden soll, dass er nur auf Knoten seiner verknüpften Ausfallsicherungs-Domains läuft. (Ist ein Cluster-Dienst mit einer uneingeschränkten Ausfallsicherungs-Domain verknüpft, kann er auf jedem beliebigen Cluster-Knoten starten für den Fall, dass kein Mitglied der Ausfallsicherungs-Domain zur Verfügung steht.) Unter Abbildung 1.5, Ausfallsicherungs-Domains ist die Ausfallsicherungs-Domain 1 so konfiguriert, dass die Ausfallsicherung innerhalb der Domain eingeschränkt ist. Aus diesem Grund kann Cluster- Dienst X im Falle eines Ausfalls nur zwischen Knoten A und Knoten B wechseln. Die Ausfallsicherungs- Domain 2 ist ebenfalls so konfiguriert, die Ausfallsicherung mit seiner Domain einzuschränken. Z usätzlich ist sie jedoch für Ausfallsicherungs-Priorität konfiguriert. Die Ausfallsicherungs-Domain 2 Priorität ist mit Knoten C als Priorität 1, Knoten B als Priorität 2 und Knoten D als Priorität 3 konfiguriert. Falls Knoten C ausfällt, wechselt Cluster-Dienst Y als nächstes zu Knoten B über. Falls er nicht auf Knoten B wechseln kann, versucht er, auf Knoten D zu wechseln. Die Ausfallsicherungs-Domain 3 ist ohne Priorität und ohne Einschränkungen konfiguriert. Falls der Knoten, auf dem Cluster-Dienst Z läuft ausfällt, versucht Cluster-Dienst Z auf einen der Knoten in der Ausfallsicherungs-Domain 3 zu wechseln. Wenn allerdings keiner dieser Knoten zur Verfügung steht, kann Cluster-Dienst Z auf jeden beliebigen Knoten im Cluster wechseln. 14

18 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Abbildung 1.5. Ausfallsicherungs-Domains Abbildung 1.6, Web-Server Cluster-Dienst Beispiel zeigt ein Beispiel eines Hochverfügbarkeits-Cluster- Dienstes, der ein Web-Server mit der Bezeichnung "content-webserver" ist. Es läuft auf Cluster-Knoten B und befindet sich in einer Ausfallsicherungs-Domain, die aus den Knoten A, B und D besteht. Z usätzlich ist die Ausfallsicherungs-Domain mit einer Ausfallsicherungspriorität konfiguriert, um im Falle eines Ausfalls auf den Knoten D zu wechseln, bevor auf Knoten A gewechselt wird und um die Ausfallsicherung nur auf Knoten aus dieser Ausfallsicherungs-Domain zu beschränken. Der Cluster- Dienst umfasst diese Cluster-Ressourcen: IP Adressen-Ressource IP-Adresse Eine Applikations-Ressource mit dem Namen "httpd-content" Ein Init-Skript /etc/init.d/httpd für eine Web-Server-Applikation (legt httpd fest). Eine Dateisystem-Ressource Red Hat GFS2, genannt "gfs2-content-webserver". 15

19 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Abbildung 1.6. Web-Server Cluster-Dienst Beispiel Clients greifen auf den Cluster-Dienst via IP-Adresse zu, was eine Interaktion mit der Web-Server-Applikation, httpd-content, ermöglicht. Die Applikation "httpd-content" verwendet das "gfs2- content-webserver"-dateisystem. Falls der Knoten B ausfallen sollte, würde der Cluster-Dienst "contentwebserver" auf Knoten D wechseln. Falls Knoten D nicht verfügbar sein sollte, oder auch ausgefallen ist, würde der Dienst auf Knoten A wechseln. Es läge eine Ausfallsicherung ohne nennenswerte Unterbrechung für andere Cluster-Clients vor. Der Cluster-Dienst wäre von einem anderen Cluster- Knoten aus unter derselben IP-Adresse erreichbar, wie vor der Ausfallsicherung Cluster Administrations-Tools Die Verwaltung von Red Hat Hochverfügbarkeits-Add-On-Software setzt sich aus der Verwendung von Konfigurations-T ools zur Definition der Beziehung zwischen den Cluster-Komponenten zusammen. Die folgenden Cluster-Konfigurations-T ools stehen im Rahmen des Red Hat Hochverfügbarkeits-Add-Ons zur Verfügung: Conga Hierbei handelt es sich um eine umfangreiche Benutzeroberfläche zur Installation, Konfiguration und Verwaltung des Red Hat Hochverfügbarkeits-Add-Ons. Werfen Sie einen Blick auf Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons für Informationen zur Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons mit Conga. Kommandozeilen-T ools Hierbei handelt es sich um eine Reihe Kommandozeilen-T ools zur Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons. Werfen Sie einen Blick auf Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons für Informationen zur Konfiguration und Verwaltung eines Clusters mit Kommandozeilen-T ools. 16

20 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Anmerkung system-config-cluster steht unter RHEL 6 nicht zur Verfügung. 17

21 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Revisionsverlauf Version Rüdiger Landmann Rebuild with publican Version Anthony T owns Rebuild for Publican 3.0 Version Wed Nov Paul Kennedy Erstmaliges Release 18

JBoss Enterprise Application Platform 5.0 JBoss Cache Übung. zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.

JBoss Enterprise Application Platform 5.0 JBoss Cache Übung. zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2. JBoss Enterprise Application Platform 5.0 JBoss Cache Übung zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.0 Manik Surtani Galder Zamarreño JBoss Enterprise Application Platform

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Daten fu r Navigator Mobile (ipad)

Daten fu r Navigator Mobile (ipad) [Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

SGI 1200-Serverfamilie - Bekannte Probleme

SGI 1200-Serverfamilie - Bekannte Probleme SGI 1200-Serverfamilie - Bekannte Probleme In diesem Dokument werden Probleme und nicht standardmäßiges Funktionsverhalten behandelt, auf die Sie möglicherweise beim Installieren des SGI 1200-Servers bzw.

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Entwicklungen bei der Linux Clustersoftware

Entwicklungen bei der Linux Clustersoftware Quo vadis Linux-HA? Entwicklungen bei der Linux Clustersoftware Michael Schwartzkopff misch@schwartzkopff.org (c) Michael Schwartzkopff, 2010 1 / 19 Linux Clustersoftware Linux Virtual Server Bietet Skalierbarkeit...

Mehr

AppCenter Handbuch August 2015, Copyright Webland AG 2015

AppCenter Handbuch August 2015, Copyright Webland AG 2015 AppCenter Handbuch August 2015, Copyright Webland AG 2015 Inhalt AppCenter Login Applikation installieren Voraussetzung Applikation importieren Von diesem Webhosting-Konto Anhang PHP Versionen Schreib-Rechte

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

InterCafe 2010. Handbuch für Druckabrechnung

InterCafe 2010. Handbuch für Druckabrechnung Handbuch für InterCafe 2010 Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. 2009-2010

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Dokumentation: Balanced Scorecard

Dokumentation: Balanced Scorecard Dokumentation: Balanced Scorecard 1. Einleitung Eine Balanced Scorecard (BSC) ist eine kennzahlenbasierte Managementmethode, welche sowohl Visionen als auch Strategien eines Unternehmens und relevante

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

IDEP / KN8 für WINDOWS. Schnellstart

IDEP / KN8 für WINDOWS. Schnellstart IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION 1.1 ÜBER DAS INTERNET Auf der Webseite von Intrastat (www.intrastat.be) gehen Sie nach der Sprachauswahl auf den Unterpunkt Idep/Gn8 für Windows. Dann

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr